یک آسیب‌پذیری ۷ ساله‌ی اجرای کد از راه دور در برنامه‌ی محبوب iTerm2 macOS شناسایی شد

یک آسیب‌پذیری بحرانی اجرای کد از راه دور در برنامه‌ی شبیه‌ساز ترمینال iTerm2 macOS شناسایی شده که به مدت ۷ سال در این برنامه وجود داشته و شناسایی نشده است. این برنامه یکی از برنامه‌ی شناخته‌شده و متن‌باز است که به‌طور معمول به‌جای ترمینال پیش‌فرض Mac توسط کاربران مورد استفاده قرار می‌گیرد. به این آسیب‌پذیری شناسه‌ی CVE-2019-9535 اختصاص یافته است. این آسیب‌پذیری در یک بررسی امنیتی که بودجه‌ی آن از طرف Mozilla Open Source Support Program (MOSS) و Radically Open Security (ROS) تامین شده، شناسایی شده است. موزیلا اعلام کرده دلیل انتخاب iTerm2 برای ارزیابی امنیتی این است که این برنامه زیاد مورد استفاده قرار می‌گیرد و داده‌های غیرقابل اعتماد را پردازش می‌کند.

براساس پست وبلاگی که توسط موزیلا منتشر شده، این آسیب‌پذیری اجرای کد از راه دور در ویژگی tmux integration این برنامه وجود دارد و اگر مورد بهره‌برداری قرار بگیرد مهاجم می‌تواند به اجرای دستورات دلخواه در ترمینال بپردازد. ویدئویی برای اثبات مفهومی این آسیب‌پذیری منتشر شده و نشان می‌دهد که بردارهای حمله برای بهره‌برداری از این آسیب‌پذیری عبارتند از: بازدید از سرور SSH مخرب که تحت کنترل مهاجمان است، استفاده از دستوراتی مانند curl برای واکشی یک وب‌سایت و یا استفاده از tail –f برای بررسی log فایل‌ها.

موزیلا هشدار داده است برای بهره‌برداری از این آسیب‌پذیری به تعامل با کاربر نیاز است ولی به‌خاطر اینکه این آسیب‌پذیری از طریق دستوراتی مورد بهره‌برداری قرار می‌گیرند که به نظر امن هستند، احتمال بهره‌برداری از آن بالاتر می‌رود. این آسیب‌پذیری نسخه‌های ۳٫۳٫۵ و قبل‌تر از این برنامه را تحت تاثیر قرار داده و اخیرا با انتشار iTerm2 3.3.6 وصله شده است. کاربران می‌توانند نسخه‌ی وصله‌شده را به‌طور دستی دانلود و نصب کنند و یا از طریق منوی برنامه به‌روزرسانی را انجام دهند.

منبع

پست‌های مشابه

Leave a Comment

15 − دوازده =